科技: 人物 企业 技术 IT业 TMT
科普: 自然 科学 科幻 宇宙 科学家
通信: 历史 技术 手机 词典 3G馆
索引: 分类 推荐 专题 热点 排行榜
互联网: 广告 营销 政务 游戏 google
新媒体: 社交 博客 学者 人物 传播学
新思想: 网站 新书 新知 新词 思想家
图书馆: 文化 商业 管理 经济 期刊
网络文化: 社会 红人 黑客 治理 亚文化
创业百科: VC 词典 指南 案例 创业史
前沿科技: 清洁 绿色 纳米 生物 环保
知识产权: 盗版 共享 学人 法规 著作
用户名: 密码: 注册 忘记密码?
    创建新词条
科技百科>> 百科分类 >> 技术与产品 >> 基础技术
基础技术
按字母顺序浏览
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
返回首页>>
 
"基础技术" 分类下的词条 创建该分类下的词条
缓冲电路
词条创建者:admin 创建时间:03-19 21:06
标签: 缓冲电路
摘要:缓冲电路 正文  电容和电阻串联而成的电路。在电力电子电路中,用于改进电力电子器件开通和关断时刻所承受的电压、电流波形。通常电力电子装置中的电力电子器件都工作于开关状态,器件的开通和关断都不是瞬时完成的。器件刚刚开通时,器件的等效阻抗大,如果器件电流很快上升,就会造成很大的开通损耗;同样器件接近完全关断时,器件的电流还比较大,如果器件承受的电压迅速上升,也会造成很大的关断损耗。开关损耗会导致器件的发热甚至损坏,对于功率晶体管(GTR),还可能导致器件的二次击穿。实际电力电子电路中,还常
 [阅读全文:]
编辑:0次| 浏览:1786次
畸变功率
词条创建者:admin 创建时间:03-19 21:06
标签: 畸变功率
摘要:定义 除了有功功率和无功功率之外的第三项功率我们称之为畸变功率。   相关条目 科学    科技    工程   电力   电力工程  
 [阅读全文:]
编辑:0次| 浏览:1969次
变流技术
词条创建者:admin 创建时间:03-19 21:06
标签: 变流技术
摘要:名词解释 变流技术是一种电力变换的技术,相对于电力电子 器件制造技术而言,是一种电力电子器件的应用技术,它的理论基础是电路理论。变流技术主要包括:用电力电子器件构成各种电力变换的电路,对电路进行控制,以及用这些技术构成更为复杂的电力电子装置和系统.通常所说的“变流”是指:交流电变直流电,直流电变交流电,直流电变直流电和交流电变交流电。例如,我们常见的充电器,就使用了交流电变直流电的变流技术。 相关条目 工程 电器
 [阅读全文:]
编辑:0次| 浏览:1479次
静电感应晶闸管
词条创建者:admin 创建时间:03-19 21:06
标签: 静电感应晶闸管
摘要:静电感应晶闸管SITH(Static Induction Thyristor)诞生于1972年,是在SIT的漏极层上附加一层与漏极层导电类型不同的发射极层而得到的。因为其工作原理也与SIT类似,门极和阳极电压均能通过电场控制阳极电流,因此SITH又被称为场控晶闸管(Field Controlled Thyristor--FCT)。由于比SIT多了一个具有少子注入功能的PN结,因而SITH是两种载流子导电的双极型器件,具有电导调制效应,通态压降低、通流能力强。其很多特性与GTO类似,但开关速度比G
 [阅读全文:]
编辑:0次| 浏览:1645次
分区型病毒
词条创建者:admin 创建时间:03-19 21:06
标签: 分区型病毒
摘要:概念分区型病毒将硬盘的分区住处表转移到另外一个扇区,然后用自身的病毒代码代替原分区信息表,以此入侵硬盘。传染在读写软盘时,这类病毒可以从分区信息表传染到软盘的引导扇区。
 [阅读全文:]
编辑:0次| 浏览:1655次
环流
词条创建者:admin 创建时间:03-19 21:06
标签: 环流
摘要:【词汇】1.回环曲折地流。 汉 刘向 《说苑·杂言》:“ 孔子观於吕梁 ,悬水四十仞,环流九十里。” 明 郑真 《题画》诗:“万仞苍崖壁立,双溪碧水环流。”2.谓循环往复。《鹖冠子·环流》:“美恶相饰,命曰复周;物极则反,命曰环流。” 陆佃 注:“言其周流如环。” 南朝 梁 刘勰 《文心雕龙·时序》:“枢中所动,环流无倦。” 流体的循环流动,由流体各部分的温度、密度、浓度不同,或由外力的推动而形成:全球大气~。 【定义】circulation :在流动系统中,设法让全部或部分流体沿一定
 [阅读全文:]
编辑:0次| 浏览:2891次
DOS攻击
词条创建者:admin 创建时间:03-19 21:06
标签: DOS攻击
摘要:Dos攻击DoS即DenialOfService,拒绝服务的缩写。DoS是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备。这些服务资源包括网络带宽,文件系统空间容量,开放的进程或者允许的连接。这种攻击会导致资源的匮乏,无论计算机的处理速度多快、内存容量多大、网络带宽的速度多快都无法避免这种攻击带来的后果。理解Dos攻击DoS到底是
 [阅读全文:]
编辑:0次| 浏览:4131次
传染源
词条创建者:admin 创建时间:03-19 21:06
标签: 传染源
摘要:关联词  传染源 资料说明病原体进入人体或动物体内,在体内生长、繁殖,然后排出体外,再经过一定的途径,传染给其他人或动物,这些能将病原体播散到外界的人或动物就是传染源。病人、病原携带者、被感染的人和动物均可成为传染源。
 [阅读全文:]
编辑:0次| 浏览:3380次
静电感应晶体管
词条创建者:admin 创建时间:03-19 21:06
标签: 静电感应晶体管
摘要:静电感应晶体管 正文  源漏电流受栅极上的外加垂直电场控制的垂直沟道场效应晶体管,简称SIT。静电感应晶体管是一种新型器件,可用于高保真度的音响设备、电源、电机控制、通信机、电视差转机以及雷达、导航和各种电子仪器中。   1952年日本的渡边、西泽等人提出模拟晶体管的模型,1971年9月日本西泽润一发表SIT的研究结果。在70年代中期,它作为音频功率放大器件在日本国内得到了迅速的发展,先后制出最高截止频率10兆赫、输出功率1千瓦和30兆赫、输出功率达2千瓦的静电感应晶体管。1974年之
 [阅读全文:]
编辑:0次| 浏览:3050次
身份认证技术
词条创建者:admin 创建时间:03-19 21:06
标签: 身份认证技术
摘要:身份认证技术 身份认证技术主要包括数字签名、身份验证和数字证明。   相关简介 数字签名又称电子加密,可以区分真实数据与伪造、被篡改过的数据。这对于网络数据传输 , 特别是电子商务是极其重要的,一般要采用一种称为摘要的技术,摘要技术主要是采用HASH函数( HASH( 哈希 ) 函数提供了这样一种计算过程:输入一个长度不固定的字符串,返回一串定长度的字符串,又称 HASH 值 ) 将一段长的报文通过函数变换,转换为一段定长的报文,即摘要。身份识别是指用户向系统出示自己身份证明的过程,主
 [阅读全文:]
编辑:0次| 浏览:1912次
SUDO
词条创建者:admin 创建时间:03-19 21:06
标签: SUDO
摘要:linux系统管理指令sudo是允许系统管理员让普通用户执行一些或者全部的root命令的一个工具,如halt,reboot,su等等。这样不仅减少了root用户的登陆 和管理时间,同样也提高了安全性。Sudo不是对shell的一个代替,它是面向每个命令的。它的特性主要有这样几点: § Sudo能够限制用户只在某台主机上运行某些命令。 § Sudo提供了丰富的日志,详细地记录了每个用户干了什么。它能够将日志传到中心主机或者日志服务器。 § Sudo使用时间戳文件来执行类似的“检票”系统。当用户调用
 [阅读全文:]
编辑:0次| 浏览:2851次
电子邮件炸弹
词条创建者:admin 创建时间:03-19 21:05
标签: 电子邮件炸弹
摘要: 电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的宽带。由于这种攻击方式简单易用,也有很多发匿名邮件的工具,而且只要对方获悉你的电子邮件地址就可以进行攻击,所以这是大家最值得防范的一个攻击手段。一、电子邮件炸弹的概念 一谈起“炸弹”,大家脑海中立马会出现一种战争的场面:在硝烟弥漫的战场上,各种战斗武器一起对同一个地方进行大面积的狂轰滥炸,被攻击的地方处于一片汪洋的火海之中,可见这种炸弹式的攻击手段杀伤力是多么的大。而所谓
 [阅读全文:]
编辑:0次| 浏览:2085次
静止无功补偿器
词条创建者:admin 创建时间:03-19 21:05
标签: 静止无功补偿器
摘要:静止无功补偿器 正文  一种没有旋转部件,快速、平滑可控的动态无功功率补偿装置。它是将可控的电抗器和电力电容器(固定或分组投切)并联使用。电容器可发出无功功率(容性的),可控电抗器可吸收无功功率(感性的)。通过对电抗器进行调节,可以使整个装置平滑地从发出无功功率改变到吸收无功功率(或反向进行),并且响应快速。静止无功补偿器的电路图如图1。   按照电抗器的调节方法,静止无功补偿器有以下3种类型。   ①可控饱和电抗器型:可控饱和电抗器包括两部分绕组(图2), 即交流绕组和直流控制绕组。
 [阅读全文:]
编辑:0次| 浏览:1982次
密文
词条创建者:admin 创建时间:03-19 21:05
标签: 密文
摘要:名称  密文 相关信息一个可通过算法还原的被打乱的消息
 [阅读全文:]
编辑:0次| 浏览:1746次
NMAP
词条创建者:admin 创建时间:03-19 21:05
标签: NMAP
摘要:名称NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工 具包 简介其基本功能有三个,一是探测一组主机是否在线;其次是扫描 主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统 。Nmap可用于扫描仅有两个节点的LAN,直至500个节点以上的网络。Nmap 还允许用户定制扫描技巧。通常,一个简单的使用ICMP协议的ping操 作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机所 使用的操作系统;还可以将所有探测结果记录到各种格式的日志中, 供进一步
 [阅读全文:]
编辑:0次| 浏览:2007次
自动化设备
词条创建者:admin 创建时间:03-19 21:05
标签: 自动化设备
摘要:自动化系统中的大型成套设备,又称自动化装置。机器 配电自动化或装置在无人干预的情况下按规定的程序或指令自动进行操作或控制的过程。自动化技术广泛用于工业、农业、军事、科学研究、交通运输、商业、医疗、服务和家庭等方面。采用自动化技术不仅可以把人从繁重的体力劳动、部分脑力劳动以及恶劣、危险的工作环境中解放出来,而且能扩展人的器官功能,极大地提高劳动生产率,增强人类认识世界和改造世界的能力。因此,自动化是工业、农业、国防和科学技术现代化的重要条件和显著标志。发展简况 1946年,美国福特公司的
 [阅读全文:]
编辑:0次| 浏览:1967次
Workflow
词条创建者:admin 创建时间:03-19 21:05
标签: Workflow
摘要:中科永联高级技术培训中心(www.itisedu.com)       工作流(Workflow)就是“业务过程的部分或整体在计算机应用环境下的自动化”,它主要解决的是“使在多个参与者之间按照某种预定义的规则传递文档、信息或任务的过程自动进行,从而实现某个预期的业务目标,或者促使此目标的实现”。       简单地说,工作流就是一系列相互衔接、自动进行的业务活动或任务。一个工作流包括一组任务(或活
 [阅读全文:]
编辑:0次| 浏览:1827次
宏病毒
词条创建者:admin 创建时间:03-19 21:05
标签: 宏病毒
摘要:宏病毒宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。起源计算机病毒宏病毒起源当病毒的先驱者们醉心于他们高超的汇编语言技术和成果时,可能不会想到后继者能以更加简单的手法制造影响力更大的病毒。Word宏病毒就是其中最具有代表性的范例之一。其实宏病毒的出现并非出乎人们的意料,
 [阅读全文:]
编辑:0次| 浏览:3070次
LDAP
词条创建者:admin 创建时间:03-19 21:05
标签: LDAP
摘要:LDAP的英文全称是Lightweight Directory Access Protocol,一般都简称为LDAP。它是基于X.500标准的,但是简单多了并且可以根据需要定制。与X.500不同,LDAP支持TCP/IP,这对访问Internet是必须的。LDAP的核心规范在RFC中都有定义,所有与LDAP相关的RFC都可以在LDAPman RFC网页中找到。现在LDAP技术不仅发展得很快而且也是激动人心的。在企业范围内实现LDAP可以让运行在几乎所有计算机平台上的所有的应用程序从 LDAP目录
 [阅读全文:]
编辑:0次| 浏览:2124次
黑客程序
词条创建者:admin 创建时间:03-19 21:05
标签: 黑客程序
摘要:识别电脑的病毒基础常识CNET中国·PChome.net   类型:转载   作者:   来源 : 天地无忧论坛   责编:bilabi   时间:2007-11-02 病毒前缀种类很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor. RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,我怎么知
 [阅读全文:]
编辑:0次| 浏览:2084次